对抗手机恶意软件的十点建议

随着全球手机用户的爆炸性增长以及手持移动设备在企业中的饱和,手机恶意软件已经成了安全专家们不得不关注的重点问题。但是,尽管安全专家们对此日益关注,普通消费者却仍然对恶意软件的威胁毫无概念。

揭秘电子商务盛行期的五大安全隐患

对电子商务应用影响较多、发生率较高的互联网安全事件归纳起来可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,网页篡改、网络仿冒(Phishing),逐步成为影响电子商务应用与发展的主要威胁,武汉富海物业服务有限公司为您一一列举剖析。

数据泄露风险:内外兼顾才是正道

近几年,几乎所有企业,无论行业、规模或者类型,都将大部分数据保护力量放在“内部威胁”上,也就是,那些已经具有访问权限的员工或者临时雇员,他们可以误用或者滥用这些企业给予的特权。这确实是事实,内部威胁需要加以解决和得到重视,但是似乎很多企业太过于关注内部威胁,而根本无视于企业外部的风险。

BYOD设备——电脑网络的千年虫?

是的,移动浪潮正不断袭来,但是推销产品的人以一种不成比例的方式将一切“搞砸”了。狂热的智能终端追随者正迫使企业重新评估他们的无线策略。但是人人都知道一个事实,那就是,大多数企业想要利用BYOD处理的事务寥寥无几。

“第三方准入”窥探企业数据

无论第三方是供应商,客户,商业伙伴还是其他,准许对方接触企业数据都会伴有安全风险。包括云计算在内。在云中,数据能够在世界各处快速传递,中途可能已经过多方转手,这就取决于谁能够先于他人得到第一手数据。

本文关键词: DDoS攻击 APS

Arbor全方位可用保护系统APS

中国互联网企业发展迅猛,一些大公司虽然对网络安全问题非常重视,但是依然有一个非常头疼的问题,就是DDoS攻击。尽管已有的防火墙和IPS设备对网络中保护至关重要,但他们不足以防御DDoS攻击。

BYOD需要最新的网络安全策略

随着BYOD(Bringyourowndevices)现象的日趋风行,以消费者为主导的BYOD迅速在企业公司普及。进而公司的网络和数据的安全威胁主要来着于员工。IT管理员面对BYOD,不可麻痹大意。BYOD意味着,IT部门应该比以往任何时候都更加提高警觉,以确保他们的公司的安全策略是最新的,同时还要处理企业网络之外的数以百计的移动设备。

本文关键词: 黑客组织

保加利亚破获本国最大黑客组织

内务部在当天的新闻发布会上说,截至今年上半年,这一组织未经授权入侵了全球500余家网站。黑客们寻找政府及非政府网站电脑系统的漏洞,用特殊软件非法盗取电脑中的数据,包括很多国家和地区的信用卡信息等。

本文关键词: APT攻击 持续监控 防火墙

从APT攻击看全员持续监控必要性

APT攻击其实每天都在发生,我们的网络资源、机密数据其实都在源源不断的泄露出去而没有察觉,现在新的信息安全的理念是“以“假定已陷入危险”的方式考虑信息安全问题”,信息安全策略成功的定义已经不是将入侵者挡在门外,而是尽管攻击者有时已经进入网络,但是能够尽快发现并将影响最小化“。如何发现攻击者的蛛丝马迹?也许要采取同以往完全不同的思路来考虑这个问题。

USB安全风险煽动火焰

Flame病毒的发现过程有些意外。上个月,伊朗石油部门的电脑率先发现了这种病毒。有专家表示。该恶意程序较大且结构极为复杂,它的出现很可能将重新定义网络战争和网络间谍活动的行为。

本文关键词: 黑客 密码盗取

黑客偷你的密码是为了干什么?

周三的新闻听起来像是标准的硅谷冷笑话。俄罗斯黑客窃取了600万LinkedIn账户密码。难道他们把“世界上最大的职业网络”误翻成了“大家都在用的职业网络”?他们下一步要黑哪一家,谷歌+么?窃取这些账户之后,他们还打算干嘛,到黑市上卖简历吗?嫌LinkedIn邀请注册邮件还不够多,所以要利用联系人列表来发垃圾邮件么?

本文关键词: 网站密码 黑客

揭秘网站密码:黑客一秒测试百万条密码

据《纽约时报》报道,LinkedIn是一家数据公司,但它没有保护好自己的数据。上周,黑客攻破网站,窃取600万用户密码,这些密码保护不周。密码被公布在俄罗斯黑客论坛上,人人可以看见。LinkedIn被攻击并非所有人都吃了一惊。每天,企业电脑系统都要受到攻击。实际上,CBS音乐网Lastfm.com和约会网站eHarmony上周也受到攻击,数百万密码被偷。

本文关键词: DDOS攻击 僵尸网络

应对DDOS攻击需要“多管齐下”

高级DoS攻击利用受控计算机组成的大型网络(称为僵尸网络),同时从多个不同的地理位置来攻击一个网站。这种攻击称为分布式拒绝服务攻击(DDoS攻击)。这种攻击更阴险,因为我们很难将其通信与正常的网络通信区分开来。

本文关键词: Duqu木马 编程语言 病毒

Duqu木马使用未知编程语言

卡巴斯基实验室呼吁广大编程社区加入到分析这一恶意软件的行动中来,如果有人能够识别出这一架构,或者其中所使用的工具或能够生成类似代码结构的编程语言,可联系卡巴斯基实验室的专家。

本文关键词: 企业安全 防火墙 安全数据

改善企业安全监视的四大原则

为了更好地防御和检测攻击,安全人员需要调查其网络,找到关键信息存在哪些位置,并使用这些信息来监视其关键资产并保障其安全。

(共 162 条) 1 2 3 4 5 6 7... 10 11
×
畅享IT
    信息化规划
    IT总包
    供应商选型
    IT监理
    开发维护外包
    评估维权
客服电话
400-698-9918
Baidu
map